Гид по технологиям

Stagefright: как проверить уязвимость и защитить Android

5 min read Безопасность Обновлено 01 Dec 2025
Stagefright: как проверить и защититься
Stagefright: как проверить и защититься

Что такое Stagefright и почему это опасно

Stagefright — это библиотека ядра Android для воспроизведения мультимедиа (в частности MP4). Уязвимость позволяет злоумышленнику отправить специально подготовленное MMS-сообщение, которое автоматически обрабатывается стандартным приложением для сообщений и запускает произвольный код на устройстве без действий владельца. Уязвимость затрагивает старые версии Android и широко распространена на устройствах, для которых не выпущены своевременные обновления.

Ключевая идея в одной строке: любой мультимедийный контейнер, который система «автоматически» разбирает, может стать входной точкой для выполнения кода, если его парсер содержит баги.

Important: если ваш телефон ещё получает обновления безопасности от производителя — установите их как можно скорее.

Изображение обложки: пример кадра с демонстрацией атаки Stagefright

Как работает эксплойт (коротко и технически)

  1. Злоумышленник отправляет MMS с мультимедийным файлом, содержащим специально оформленные (корруптированные) данные в MP4-контейнере.
  2. Приложение для сообщений автоматически загружает и передаёт файл в Stagefright для обработки/предпросмотра.
  3. Уязвимость в парсере Stagefright позволяет выполнить произвольный код с привилегиями процесса медиаплеера — оттуда возможно дальнейшее проникновение в систему.

Контрмера: отключение автоматической загрузки MMS прерывает цепочку атаки, потому что файл не будет загружен и обработан автоматически.

Как проверить уязвимость вашего устройства

Google уже выпустил патч для актуальных релизов Android, но обновления зависят от производителя и оператора. Самый простой способ — использовать официальное средство проверки.

Иконка приложения Stagefright Detector на экране телефона

  1. Скачайте приложение “Stagefright Detector” от Zimperium из официального источника (Google Play или сайт разработчика).
  2. Запустите тест — результат появится через несколько секунд: устройство уязвимо или защищено.
  3. Если уязвимость обнаружена — немедленно следуйте шагам по защите ниже и ждите официального обновления.

Note: даже если детектор показывает «неуязвимо», это отражает известные CVE и тестируемые парсеры; новые векторы могут появиться позже.

Как защититься — шаги для всех пользователей

Поскольку Stagefright встроен в систему, нельзя просто «выключить» библиотеку без модификации ОС. Но существуют надёжные обходные пути.

  1. Отключите автоматическую загрузку MMS в приложении для сообщений:

    • Hangouts: меню (иконка «гамбургер») → Настройки → SMS → отключите “Автозагрузка MMS”.
    • Messenger (Google): меню с тремя точками → Настройки → Дополнительно → отключите “Auto-retrieve” (Автозагрузка).
    • Стандартное приложение “Сообщения” (Messaging): Меню → Настройки → Раздел “Мультимедийные (MMS) сообщения” → снимите галочку с “Автозагрузка”.

    После этого MMS не будут загружаться без вашего разрешения.

  2. Не открывайте MMS от неизвестных номеров. Если MMS выглядит подозрительно — удалите сообщение, не загружая вложение.

  3. При высокой паранойе можно отключить прием SMS/MMS от неизвестных контактов — многие приложения поддерживают фильтрацию.

  4. Для продвинутых пользователей: установка кастомной прошивки (CyanogenMod/LineageOS и др.) даёт более быстрые обновления безопасности при наличии сборки для вашего устройства. Это требует разблокировки загрузчика и рутирования — такой подход аннулирует гарантию и несёт риски.

Important: не рутируйте устройство без понимания последствий. Кастомные прошивки повышают скорость патчей, но требуют знаний и резервного копирования.

Скриншот настроек автозагрузки в Hangouts

Скриншот настроек автозагрузки в Messenger

Альтернативные подходы и инструменты

  • Используйте сторонние SMS-приложения, которые не делают автозагрузку вложений по умолчанию.
  • На корпоративных устройствах настройте запрет MMS через политику мобильного управления (MDM) или маршрутизаторы.
  • Настройте фильтрацию MMS на уровне оператора (если такая услуга доступна) — операторы могут блокировать или сканировать мультимедийный трафик.

Роль IT-администратора: чек-лист защиты

  • Немедленно оповестите пользователей об отключении автозагрузки MMS и предоставьте пошаговую инструкцию.
  • Примените политики MDM: запретите автозагрузку вложений, ограничьте установку приложений из неизвестных источников.
  • Отслеживайте обновления безопасности производителей для всех моделей в парке устройств.
  • Тестируйте критичные сервисы на совместимость после установки патчей.

Playbook для инцидента (короткая инструкция)

  1. Обнаружение: пользователи или мониторинг сообщают подозрительную активность.
  2. Изоляция: отключите сетевой доступ подозрительных устройств / предотвратите отправку MMS в корпоративной сети.
  3. Оценка: примените Stagefright Detector и соберите логи процесса медиаплеера.
  4. Устранение: если доступен патч от производителя — распространите и установите его. Если нет — отключите автозагрузку и переведите пользователей в безопасный режим.
  5. Восстановление: после установки патча проверьте систему и возобновите нормальные политики.
  6. Отчёт: документируйте инцидент и уроки для будущих случаев.

Критерии приёмки: все устройства должны пройти проверку Stagefright Detector и получить статус «защищено» или иметь отключённую автозагрузку MMS.

Риск-матрица и способы смягчения

РискВероятностьВлияниеСмягчение
Автоматическая загрузка MMS содержит эксплойтСредняяВысокоеОтключить автозагрузку, MDM, блокировка на уровне оператора
Отсутствие обновлений от производителяВысокаяВысокоеКастомные прошивки для ответственных устройств, переход на модели с гарантированными апдейтами
Пользователь открывает MMS от незнакомцаСредняяСреднееОбучение пользователей, фильтрация по номерам

Когда описанные меры не сработают (ограничения)

  • Если злоумышленник найдёт новый вектор, который не требует автоматической загрузки (например, уязвимость в другом сервисе), описанные шаги могут быть недостаточны.
  • Устройства без поддержки кастомных прошивок останутся зависимыми от производителей.

Минимальная методология для домашних пользователей

  1. Проверка: запустите Stagefright Detector.
  2. Настройка: отключите автозагрузку MMS в используемом приложении.
  3. Наблюдение: следите за обновлениями системы и установите патчи, как только они появятся.
  4. Бэкап: регулярно делайте резервные копии важных данных.

Локальные особенности для России и соседних регионов

  • В некоторых регионах MMS всё ещё используется шире, чем в других. Если вы получаете MMS регулярно — отключите автозагрузку и предупредите близких.
  • Операторы в регионе могут медленно распространять обновления; особенно это касается бюджетных моделей — учитывайте это при закупках.

Краткий глоссарий (1 строка каждое)

  • MMS — мультимедийное сообщение, которое может включать изображения, видео и аудио.
  • Stagefright — медиа-парсер Android для обработки видео/аудио.
  • Patch — обновление безопасности, устраняющее уязвимость.

Заключение и рекомендации

Stagefright — пример уязвимости, возникающей в системном компоненте, который обрабатывает данные автоматически. Лучшие практики защиты: отключение автозагрузки MMS, немедленная установка официальных обновлений и применение корпоративных политик управления устройствами. Для продвинутых пользователей кастомные прошивки могут ускорить доставку патчей, но требуют внимания к безопасности.

Summary:

  • Проверьте устройство приложением Stagefright Detector.
  • Отключите автоматическую загрузку MMS в настройках приложения для сообщений.
  • Установите официальные обновления или используйте проверенные кастомные прошивки при необходимости.

Дополнительные ресурсы: официальные заметки безопасности Android и публикации исследователей по Stagefright.

Поделиться: X/Twitter Facebook LinkedIn Telegram
Автор
Редакция

Похожие материалы

Встроенный генератор кодов 2FA в iPhone
Безопасность

Встроенный генератор кодов 2FA в iPhone

Ограничение времени за экраном в Windows
Родительский контроль

Ограничение времени за экраном в Windows

Установка Docker и Docker Compose на Linux
Linux

Установка Docker и Docker Compose на Linux

Как пользоваться RealMojis в BeReal
Социальные сети

Как пользоваться RealMojis в BeReal

Теги Docker: управление образами и лучшие практики
DevOps

Теги Docker: управление образами и лучшие практики

Настройка ленты Google Discover на Android
Android.

Настройка ленты Google Discover на Android